ISO/IEC 13335: Unterschied zwischen den Versionen

Aus Foxwiki
Keine Bearbeitungszusammenfassung
Keine Bearbeitungszusammenfassung
Zeile 1: Zeile 1:
=== ISO/IEC 13335 ===
'''ISO/IEC 13335''' - Kurzbeschreibung
 
== Beschreibung ==
ISO/IEC 13335 besteht aus fünf technischen Berichten
ISO/IEC 13335 besteht aus fünf technischen Berichten
* Diese geben Hinweise zum IT-Sicherheitsmanagement, ohne eine bestimmte Lösung zu erzwingen.  
* Diese geben Hinweise zum IT-Sicherheitsmanagement, ohne eine bestimmte Lösung zu erzwingen.  
Zeile 15: Zeile 17:
* Der vom NIST (National Institute of Standards and Technology) herausgegebene „Federal Information Processing Standard 140“ befasst sich in der Version 2 mit der Überprüfung und Validierung von kryptografischen Modulen auf Hardware- und Softwarebasis.  
* Der vom NIST (National Institute of Standards and Technology) herausgegebene „Federal Information Processing Standard 140“ befasst sich in der Version 2 mit der Überprüfung und Validierung von kryptografischen Modulen auf Hardware- und Softwarebasis.  
* FIPS 140-2 ist im Standard ISO/IEC 19790 (Security requirements for cryptographic modules) aufgegangen.
* FIPS 140-2 ist im Standard ISO/IEC 19790 (Security requirements for cryptographic modules) aufgegangen.
<noinclude>
== Anhang ==
=== Siehe auch ===
{{Special:PrefixIndex/{{BASEPAGENAME}}}}
==== Links ====
===== Weblinks =====
[[Kategorie:Informationssicherheit/Standard]]
[[Kategorie:Informationssicherheit/Standard]]
</noinclude>

Version vom 13. April 2024, 16:14 Uhr

ISO/IEC 13335 - Kurzbeschreibung

Beschreibung

ISO/IEC 13335 besteht aus fünf technischen Berichten

  • Diese geben Hinweise zum IT-Sicherheitsmanagement, ohne eine bestimmte Lösung zu erzwingen.
Themenbereiche
  1. Konzepte und Modelle der IT-Sicherheit
  2. Managen und Planen von IT-Sicherheit
  3. Techniken für das Management von IT-Sicherheit Grundbegriffe der IT-Sicherheit Bedrohungen, Risiken, Schwachstellen Notfallvorsorge, Risikoanalyse, Sensibilisierung Gestaltung von IT-Sicherheitsprozessen Integration in bestehende Unternehmensprozesse IT-Sicherheitsorganisationen Sicherheitsprozesse verfeinern Methoden und Techniken für Sicherheitsprozesse
  4. Auswahl von Sicherheitsmaßnahmen
  5. Management Guide für Netzwerksicherheit

Schutzmaßnahmen gegen Bedrohungen Kommunikationssicherheit Netzwerktypen und Organisationen Business Continuity ISO/IEC 19790 (FIPS 140-2)

Dieser Standard beschäftigt sich mit den Anforderungen an Kryptografiemodule
  • Der vom NIST (National Institute of Standards and Technology) herausgegebene „Federal Information Processing Standard 140“ befasst sich in der Version 2 mit der Überprüfung und Validierung von kryptografischen Modulen auf Hardware- und Softwarebasis.
  • FIPS 140-2 ist im Standard ISO/IEC 19790 (Security requirements for cryptographic modules) aufgegangen.


Anhang

Siehe auch

Links

Weblinks